Tus vacaciones en la mira: Como usan tus propias reservas para estafarte

Qué tal gente de la comunidad c4e

Esta Semana Santa ha sido un hervidero de ciberataques, y hay una tendencia que nos ha llamado mucho la atención y que está muy lejos del típico engaño fácil. Los atacantes han dado un salto evolutivo.

 

Han logrado comprometer las bases de datos de varias plataformas de viajes, intermediarios y hoteles.

¿El objetivo?

Lanzar ataques de ingeniería social ultradirigídos. Imaginen esto: están a dos días de irse a desconectar, y de pronto reciben un mensaje de WhatsApp supuestamente de su alojamiento. El mensaje tiene su nombre completo, fechas exactas de la reserva, monto pagado y hasta el tipo de habitación. Les informan que hubo un error con la plataforma de pago y que, si no abonan un pequeño cargo de validación por un enlace que adjuntan, cancelarán la reserva inmediatamente. Con el pánico de quedarse en la calle en plenas vacaciones, la tasa de clics (y de víctimas) es altísima.

 

Si lo analizamos a nivel de arquitectura, este desastre nace muchas veces del secuestro de sesiones (Session Hijacking) de los empleados del hotel o la falta de autenticación multifactor (MFA) en los portales de afiliados.

Para proteger infraestructuras de este tipo, es vital implementar políticas Zero Trust y segmentación estricta de las redes que almacenan estos PII (Personal Identifiable Information).

 

A nivel usuario

La regla de oro: desconfíen siempre de las urgencias automáticas. Jamás realicen pagos por enlaces de SMS o WhatsApp.

Ante la duda, corten la comunicación y accedan mediante la plataforma oficial o llamen directo al lugar.

Fuente

https://www.hosteltur.com/171181_la-ciberestafa-del-verano-roban-datos-de-hoteles-para-suplantar-a-booking.html?utm_source=chatgpt.com

 

 

Fdo. Lautaro Enrique

C4E Friend I Security Analist & Networking

LINKEDIN

 

Comparte esta noticia, elige tu plataforma!

Leave A Comment